- 博客(4)
- 收藏
- 关注
转载 汇编及逆向基础杂记
众所周知,CPU就是执行所有程序的工作单元。 在关于x86与x64的问题上,x64体系并非一个全新的平台架构,而是基于x86架构扩展而来的。x64体系仍保留着向下兼容的能力,在long-mode的64位执行环境里,往往仍能使用32位的编程技术,主要是因为,虽然64位环境中default address size(默认地址大小)是64位,但绝大部分指令的default operan...
2015-06-18 13:54:00 133
转载 Ettercap使用记录之三
0x05 Ettercap操作实践 常说实践出真知。无论什么事物,还是应该经过实战检验,才能有所领悟有所体会。 当然,这次的模拟是基于虚拟机下搭建的简单网络环境: 在VMware虚拟机下,搭建了一台Windows 2003 server ee的服务器,并在其中配置了iis6.0和FileZilla Server,这是一款强大且用户数量众多的开源FTP套件。 配置完成,并且运行F...
2014-07-14 19:35:00 162
转载 Ettercap使用记录之二
0x02 Ettercap概述 Ettercap支持四种界面模式,分别是:Text、Curses、GTK2 、Daemonize。 顾名思义,Text界面相当于我们常说的命令行,换句话说完全可以在字符界面下操作Ettercap,这一点对于渗透测试人员来说极为重要,也非常适用。事实上在很多环境中,很多情况下,通过各种手段和技巧你能得到的仅有的一个shell往往至关重要,...
2014-07-14 16:35:00 500
转载 Ettercap使用记录之一
0x00 开篇 对 于内网环境和域环境安全,各种新旧攻击技巧和手法一直为人津津乐道,嗅探、基于ARP毒化、DNS欺骗等的各种类型的中间人攻击,都极具威力。以ARP Spoof(ARP毒化)为例,ARP毒化也被称为ARP缓存中毒或者ARP欺骗攻击,这是在内网环境中的中间人攻击,通过ARP协议的缺陷,达到对整个 网络进行欺骗。众所周知,市面上有许多知名的工具可以实现ARP欺骗,比如Cai...
2014-07-14 14:39:00 183
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人